• 제목/요약/키워드: Industrial security manager

검색결과 22건 처리시간 0.021초

무선 LAN 환경에서 AP운용의 보안 취약성 조사 (천안시 산업단지 지역을 중심으로) (The Investigation of Security Vulnerability of AP operation in the WLAN (in center around industrial area in Cheonan city))

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제8권5호
    • /
    • pp.1146-1151
    • /
    • 2007
  • 본 논문에서는 IEEE 802.11 무선 랜 보안 서비스의 특성과 취약성 도구를 살펴보았으며, 천안 공업단지를 중심으로 사용되고 있는 무선 랜 AP 운용현황을 조사하고 보안 취약성 상태를 분석하였다. 본 연구에 따르면 천안산업단지에서 회사나 공장별로 사용되고 있는 무선 랜 AP 가운데 50%는 WEP 보안설정이 이루어지지 않은 취약한 상태에서 운용되고 있는 실정으로 보안상 취약하다. 따라서 연구 결과로부터 중소기업의 경우 정보시스템 관리자에 대한 보안교육이 필요함을 알 수 있다.

  • PDF

산업보안 전문자격 활성화를 위한 정책개발 연구 (A Study on the Policy Development for Activation of Industrial Security Professional Qualifications)

  • 김화영;장항배
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.3-9
    • /
    • 2019
  • 산업보안은 융·복합 기술의 급속한 발전과 함께 그 중요성이 지속적으로 커지고 있다. 이에 따라 산업보안 전문인력의 수급 차이도 매년 커질 것으로 전망하고 있다. 산업보안 전문인력 수급 차이를 줄이기 위해서는 전문인력 양성뿐만 아니라 전문자격 취득자도 동시에 확보해 나가는 것이 필요하다. 이를 위해 우리나라는 2010년부터 민간자격으로 산업보안관리사를 도입하였고, 2017년부터는 국가공인자격으로 승격시켜 산업보안 현장에서 전문가로 활동할 수 있도록 지원하고 있다. 그러나 산업보안관리사 자격은 아직 산업현장에서 전문자격으로 인정받지 못하고, 활용도 측면에서도 낮은 것으로 나타나며 학문적 연구도 정체된 시점이다. 본 연구는 이러한 배경 하에 산업보안 전문자격 중 산업보안관리사 자격을 중심으로 활성화 방안을 도출하는 것에 목표를 두었다. 세부적으로 산업보안관리사 자격의 운영실태와 관련 선행연구를 분석하여 조직적 측면, 자격증 제도개선 및 운영측면, 자격증 취득자 활용측면, 전문성 제고측면 등 4가지 분야의 활성화 방안을 마련하였다.

A Study on the Consultation for Technology Leakage Victim Using NLP

  • KANG, In-Seok;LIM, Heon-Wook
    • 산경연구논집
    • /
    • 제11권2호
    • /
    • pp.33-39
    • /
    • 2020
  • Purpose: The purpose of this study is that victims of technology leaks and people concerned about leaks complain of stress over security concerns. However, there are no psychological treatments among the government's comprehensive plans to prevent technology leaks. Therefore, the government intends to present education methods using the NLP (Neuro Linguistic Program), a collective counseling technique, to heal the psychological injury of the victims. Psychological counseling methods include cognitive behavioral therapy, psychoanalytic behavioral therapy, humanism therapy, art therapy, and other psychological therapies. Among them, NLP (Neuro Linguistic Programming) method was used. NLP has three concepts: neuron, language, and programming, and is used as a general method for group counseling. Research design, data and methodology: In relation to composition, Chapter 1 explained the purpose and necessity of the study, Chapter 2 explained the types of psychological counseling and NLPs to help understand the study, introduced the prior study related to the development of collective counseling programs through NLP, and Chapter 3 developed a security psychological counseling education program. In addition, FGI(Focus Group Interview) was conducted for professionals. Results: Corporate counseling considered most in this study should satisfy client, counselor and manager differently from individual counseling. For this purpose, the result was composed of 11 times. In order to derive personal problems for clients, they consisted of finding, loving, expressing, and emancipating self. And, It solved the leakage anxiety to suggest a professional solution for the counselor. In addition, this course helps them become familiar with counseling techniques for becoming a good security administrator. Lastly, it was configured to leave the result for the manager to suggest the organizational development method through this training. The implication of this study is to derive psychological counseling methods for security officers. Most companies in the field of security counseling complain about technology leakage stress. There is currently no psychotherapy support project under the policy. And It was developed because it can expect sales improvement from security consultation. Conclusions: In conclusion, the results were organized to be left to the manager so that he could suggest how to develop the organization through this time.

리눅스 기반의 효율적인 보안 정책 적용을 위한 원격통합관리시스템 (Remote Integrated Management System for Applying Efficient Security Policy based on Linux)

  • 김동환;김현성
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2002년도 추계공동학술대회
    • /
    • pp.72-81
    • /
    • 2002
  • 보안관리 분야는 최근 전문적이고 세분화되는 보안 제품과 어플리케이션의 유지 관리 문제로 어려움을 겪고 있다. 현재 보안 관리 분야의 연구들은 정보보호관리체계 지침이나 표준 문서 그리고 보안 툴의 일괄적인 관리에 대해서는 수행되고 어플리케이션과 보안 정책을 함께 관리하는 연구는 없었다. 본 논문에서는 리눅스 서버에서 작동하는 어플리케이션을 통괄하면서 각 어플리케이션에 필요한 지속적인 업데이트와 어플리케이션과 서버에 맞는 적절한 보안 정책을 신속히 관리할 수 있는 원격통합관리시스템을 제안한다. 본 논문에서 제안한 시스템을 통하여 시스템관리자가 보안전문가가 아니더라도 효율적인 시스템 보안을 제공 할 수 있을 것으로 기대된다.

  • PDF

Application of Contract Net Protocol to the Design and Simulation of Network Security Model

  • Suh, Kyong-jin;Cho, Tae-ho
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2003년도 Proceeding
    • /
    • pp.197-206
    • /
    • 2003
  • With the growing usage of the networks, the world-wide Internet has become the main means to exchange data and carry out transactions. It has also become the main means to attack hosts. To solve the security problems which occur in the network such as Internet, we import software products of network security elements like an IDS (Intrusion Detection System) and a firewall. In this paper, we have designed and constructed the General Simulation Environment of Network Security model composed of multiple IDSes and a firewall which coordinate by CNP (Contract Net Protocol) for the effective detection of the intrusion. The CNP, the methodology for efficient integration of computer systems on heterogeneous environment such as distributed systems, is essentially a collection of agents, which cooperate to resolve a problem. Command console in the CNP is a manager who controls tie execution of agents or a contractee, who performs intrusion detection. In the Network Security model, each model of simulation environment is hierarchically designed by DEVS (Discrete EVent system Specification) formalism. The purpose of this simulation is to evaluate the characteristics and performance of CNP architecture with rete pattern matching algorithm and the application of rete pattern matching algorithm for the speeding up the inference cycle phases of the intrusion detection expert system.

  • PDF

싱크홀 라우터 기반 IP 추적 시스템 설계 및 구현 (Design and Implementation of Sinkhole Router based IP Tracing System)

  • 이형우
    • 한국산학기술학회논문지
    • /
    • 제10권10호
    • /
    • pp.2733-2740
    • /
    • 2009
  • 최근 All-IP 네트워크 환경이 구축되면서 다양한 형태의 트래픽이 송수신되고 있으며, 이와 더불어 악의적 공격이 급증하고 있어 이에 대한 능동적 대응 방안이 제시되어야 한다. 기존 연구로는 SPIE 시스템을 통해 일방향 해쉬함수와 Bloom Filter 방식을 적용한 라우터 중심 패킷 경로 추적 기법이 제시되었으나, DDoS 공격이 발생할 경우 이를 능동적으로 차단하면서 공격 근원지를 효율적으로 추적하기에는 문제점이 있다. 따라서 본 연구에서는 기존 SPIE 및 Sinkhole 기반 라우터 기법의 장단점에 대한 분석을 통해 두 방식의 장점을 결합하여 All-IP 네트워크 환경에 적합한 IP 추적 방식을 설계하고 이를 구현하였다. 본 연구에서 제시한 기법은 기존의 Sinkhole 방식과 유사하게 공격 패킷에 대한 수집/모니터링 기능을 제공하면서도 추적 패킷 Manager 시스템을 기반으로 공격 패킷에 대한 판단 및 수집/제어기능을 제공하여 성능 향상과 함께 DDoS 공격에 대한 능동적 대응이 가능하였다.

전사적 보안협업을 위한 핵심성공요인에 관한 연구 (A Study on Critical Success Factors for Enterprise Security Collaboration)

  • 도정민;김정덕
    • 디지털융복합연구
    • /
    • 제12권10호
    • /
    • pp.235-242
    • /
    • 2014
  • 전사적 보안을 위한 요구사항은 점차 커지고 있는 반면, 이를 구현하기 위한 수단 중 하나인 보안협업에 대한 연구는 매우 미흡하다. 따라서 본 논문은 보안협업에 대한 개념 정립을 통해 보안협업의 유형을 분석하고, 효과적 보안협업 수행을 위한 핵심 성공요인들을 파악하고자 한다. 이를 위해 조직관리 분야에서의 기존 연구를 조사 분석하여 보안협업 모델을 정립하였고, 협업에 영향을 미치는 요인 및 보안특성을 반영하여 협업 인력, 협업 프로세스, 협업 환경 등 세 영역에서 여덟 개의 변수를 도출하였다. 본 연구는 경력 3년 이상 보안 및 IT 전문가 106명의 데이터를 수집, PLS-SEM를 사용하여 검증을 하였다. 본 연구의 결과로는 협업 구성원의 신뢰성, 전문성, 참여 동기와 협업 성과기준, 최고경영자의 의지, 협업지원도구 등이 보안협업에 영향을 미치는 요인으로 나타났다.

말레이시아 1개 병원과 병상규모가 유사한 한국의 병원 간 보건정보관리자 직무 비교연구 (Comparative Research on the Health Information Manager(HIM) Duties of One Malaysian Hospital and Similar Scale Korean hospitals)

  • 김혜경;이현주
    • 한국산학기술학회논문지
    • /
    • 제15권10호
    • /
    • pp.6158-6167
    • /
    • 2014
  • 본 연구는 말레이시아 병원과 유사규모의 한국 병원을 대상으로 보건정보관리자(HIM)의 새로운 역할 7가지에 대한 직무를 비교연구하기 위한 것이다. 말레이시아 병원은 272병상 규모의 종합병원을 선정하였다. 말레이시아는 해당병원을 연구자가 직접 방문하여 담당자 면담 등을 실시하였고 기간은 2013년 7월 22일부터 8월 2일까지 약 2주간이었다. 국내병원은 말레이시아와 병상규모가 유사한 병상대의 종합병원 총 13곳을 대상으로 유선 상 질의응답을 통해 확인하였다. HIM의 새로운 7가지 역할에서는 Health information manager로서 말레이시아 병원은 ICT가, 한국 병원은 조사대상 병원의 30.8%가 역할을 수행하고 있었다. Clinical data specialist역할 관련 classification of disease & procedure는 양국 모두 실시하고 있었고 tumor registry은 말레이시아 병원은 담당하고 있었던 반면 한국 병원에서는 15.4%만이 담당하고 있었다. 퇴원환자 통계는 말레이시아에서는 담당하지 않았고 한국은 76.9%에서 담당하고 있었다. 특수질환 등록업무는 한국은 22.1%에서 담당한 반면 말레이시아는 전체 법정전염병 등록 뿐 아니라 병원출생아와 사망자에 대한 정보등록까지 실시하고 있었다. 그 외 Patient Information Coordinator, Data Quality Manager, Document and Repository Manager, Research and Decision Support Analyst 역할은 양국 모두에서 실시하고 있지 않았다. HIM의 새로운 역할은 한국 중소병원에서 실천률이 낮은 편이다. 따라서 한국전체에서 HIM 역할이 확고히 정립되려면 중소규모 병원까지도 그 역할을 잘 수행할 수 있도록 해당 협회차원의 지속적인 교육, 지원을 통해 일부 대형병원뿐 아니라 중소병원을 포함한 전체 병원에서 역할이 명확화 될 수 있는 노력이 필요하다. 특히 특수질환 등 등록업무는 말레이시아 병원이 한국 병원에 비해 역할이 잘 정립되어 있어 이를 벤치마킹하여 업무를 확대하는 방안도 모색할 필요가 있다고 사료된다.

산업기술 보호 관리실태 및 발전방안에 관한 연구 (A Study on the Real Condition and the Improvement Directions for the Protection of Industrial Technology)

  • 정태황;장항배
    • 시큐리티연구
    • /
    • 제24호
    • /
    • pp.147-170
    • /
    • 2010
  • 본 연구는 산업기술 보호를 위한 관리적 발전방안을 마련하기 위하여 공공기관, 대기업, 중소기업 등을 대상으로 관리적 보안실태에 대해 조사 분석을 실시하였으며, 그 결과는 다음과 같다. 첫째, 보안정책을 효과적으로 실행할 수 있는 기반 구축이 필요하다. 조사대상 대부분이 보안규정을 잘 관리하고 있으나 보안규정을 지키거나 지속적으로 개선하려는 노력이 부족한 것으로 나타났다. 이를 개선하기 위하여 보안전담조직과 보안담당자 운영방법을 개선할 필요가 있으며, 보안규정을 모든 구성원에게 알리고 보안업무 수행을 위한 팀 간 업무 공조체계를 이룰 수 있는 조직문화를 활성화 할 필요가 있다. 이와 함께 지속적인 보안점검과 보안감사를 통해 보안의식을 향상시키고, 보안규정 준수 여부를 직원업무평가에 반영함으로써 보안정책을 가시화 할 필요가 있다. 둘째, 보안활성화를 위한 보안투자가 필요하다. 기술 유출경로와 수단이 다양화 첨단화 되어가고 있을 뿐 아니라 복잡하고 빠른 속도로 변화하기 때문에 관련 전문기관인 국가정보원, 한국인터넷진흥원, 정보보호 컨설팅 전문기업, 관련 대학 및 연구소 등과의 협조채널 유지하고, 필요에 따라서는 보안 전문기관으로부터 outsourcing 도입을 검토할 필요가 있다. 특히 공공기관이나 대기업에 비해 보안정책 운영실태가 미흡한 중소기업은 조직 규모나 재정적 여건을 감안하여 보안관리 능력을 보강할 수 있도록 국가적인 차원의 지원시스템을 증가할 필요가 있다. 셋째, 산업기술 유출의 주체는 사람으로 인력관리가 중요하다. 신규 입사자와 임직원을 대상으로 하는 정기적인 교육률은 높은 것으로 평가되나 핵심기술에 접근하는 임직원과 제3자로부터의 보안서약서 작성과 중요자산에 대한 접근권한이 변경될 때 접근권한 변경 적용과 같은 업무의 활성화가 필요하다. 중요기술을 다루는 사람에 한하여 신원조사를 실시할 수 있는 여건조성이 필요하며, 퇴사자에 대한 보안서약서 징구와 정보시스템에 대한 접근권한 제거, 계정삭제와 같은 퇴직자 관리를 강화할 수 있어야 한다. 넷째, 중요한 자산에 대한 관리와 통제를 강화해야 한다. 자산에 대한 목록과 관리기준은 비교적 잘 정리되어 있으나 자산의 중요성에 따른 등급화작업의 활성화와 자산의 유출 및 손상의 경우를 대비한 영향 정도를 평가할 수 있는 작업이 필요하다. 자산에 대한 중요도는 시간흐름 및 업무특성에 따라 변화되기 때문에 주기적인 자산평가 작업과 분류작업을 통해 사용자별로 권한을 설정할 수 있어야 한다.

  • PDF

Design and Implementation of Road Construction Risk Management System based on LPWA and Bluetooth Beacon

  • Lee, Seung-Soo;Kim, Yun-cheol;Jee, Sung-Hyun
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권12호
    • /
    • pp.145-151
    • /
    • 2018
  • While commercialization of IoT technologies in the safety management sector is being promoted in terms of industrial safety of large indoor businesses, implementing a system for risk management of small outdoor work sites with frequent site movements is not actively implemented. In this paper, we propose an efficient dynamic workload balancing strategy which combined low-power, wide-bandwidth (LPWA) communication and low-power Bluetooth (BLE) communication technologies to support customized risk management alarm systems for each individual (driver/operator/manager). This study was designed to enable long-term low-power collection and transmission of traffic information in outdoor environment, as well as to implement an integrated real-time safety management system that notifies a whole field worker who does not carry a separate smart device in advance. Performance assessments of the system, including risk alerts to drivers and workers via Bluetooth communication, the speed at which critical text messages are received, and the operation of warning/lighting lamps are all well suited to field application.